Het ligt niet aan alleen Tor en Tor-instellingen of u werkelijk anoniem bent bij het uploaden van een bestand.
Zoals u merkt hebben bestanden kenmerken, afhankelijk van het bestandssysteem waarin ze opgeslagen zijn (NTFS, FAT, ReiserFS, Ext4FS etc hebben niet steeds dezelfde eigenschappen) en ook afhankelijk van het bestandstype/indeling (JPEG, MOV, FLV, DOCX etc hebben ook niet steeds dezelfde eigenschappen).
Die kenmerken worden (niet altijd volledig of alleen maar) in het bestand zelf verwerkt, dat noemt men bestands metadata of file metadata.
Bij Windows, eenvoudig gesteld, worden de bestands kenmerken van een bestand deels in het bestandssysteem verwerkt (tenzij sommige uitzonderlijke versleutelingsmethodes) en deels in het bestand als dus zijnde bestands metadata. Er zijn verschillende toepassingen voorhanden, ook gratis downloadbaar, om deze meta data in te zien / te manipuleren;
https://archive.codeplex.com/?p=filemetaVeel persoonsinformatie kan soms uit die meta data gehaald worden, zoals de Windows gebruikersnaam in uw voorbeeld zo praktisch kan worden weggegeven, dan levert u daarmee dus anonimiteit in. Zo behoort u om anoniem te zijn ook op te passen met bestands aanmaak tijd/datum en modificatie tijd/datum of de toepassing waarmee u bepaalde bestandstype (meestal herkenbaar aan extensie) hanteert. Bijvoorbeeld aan een JPEG afbeelding is normaliter wel te bezien of deze met Photoshop of Paint gemaakt is.
Dan behoort u zich af te vragen in hoeverre dit bestand anoniem moet zijn en waarom. Behoeft bijvoorbeeld alleen een bepaalde ontvanger het bestand te ontvangen, of meerdere? Kent u die ontvangers of niet?
bij een bekende ontvangers behoort men te versleutelen, liefst met quantum resistant versleuteling en dat kan praktisch alleen maar door ongebruikelijke versleuteltypes te mixen en meertrapse versleuteling te gebruiken, omdat quantum resistant versleutelmethodes nog praktisch bijna allemaal expirementeel zijn. Die nu al niet expirementeel zijn, zijn geheim. Dat ongebruikelijk betekend dat men niet van een standaard voorhanden versleuteling gebruik maakt maar zelf een combinatie gebruikt die niet regulier gebruikt wordt. Meertraps betekend meerdere malen over elkaar heen versleutelen en dat dan vervolgens met ongebruikelijke versleutelmethodes. Voor huis tuin en keuken gebruik; zie Truecrypt of Veracrypt.
Voor zo sterk mogelijke anonimiteit behoort men te versleutelen op een ander en zeer betrouwbaar systeem of virtual machine waar na de versleuteling betrouwbaar de originele data gewiped wordt, soort van secure delete. Daarna zou u voor uiterste anonimiteit nog
steganografie kunnen gebruiken om te verhullen dat het om versleutelde / geheime data gaat en het hele pakket in een onbeduidend muziekbestand of filmpje verwerken.
Dan behoort men de versleutel methode (trapswijze en combinatie plus sleutels) liefst offline of via andere netwerkverbindingen te delen dan de netwerkverbinding waarmee men de versleutelde data verstuurt. Bijvoorbeeld via de Post, alhoewel zendamateurs liever korte of lange afstand radio verbinding tot stand zullen willen brengen, ik neem aan het dat voor u wat ver gaat. Daarom mag u zelf naar steganografie en de rest googlen omdat ik toch niet mensen moet leren de overheidsdiensten bang te maken die niet naar behoren weten wat ze doen.
Dan behoort u met anonimiteit ook rekening te houden met de verbinding, hoe u het netwerk op gaat. Daarbij behoort men voor sterke anonimiteit gebruik te maken van het een of andere open wlan, met een kale live distributie als Tails waarbij men zorg behoort te dragen dat;
1. er geen beveiligingscameras in de buurt zijn
2. er voldoende druk verkeer om u heen is dat u niet opvalt tussen anderen
3. u of met laptop in afgesloten bus/auto, of liefst met voorbereidde smartphone om een snelle transfer te realiseren en dan liefst dat laatste in utrecht hoogh catherijne of op een evenement/conferentie. Zorg dat u mac adres van uw netwerk device veranderd en geen of gemodificeerde metadata, ook besturingssystemen lekken metadata.
4. doe niets wat u normaal op internet zou doen, niet uw email lezen of uw favoriete blog in diezelfde sessie.
5. het beste om timing attacks te voorkomen is dat u op een soortgelijke manier bijvoorbeeld via een gratis VPS of een aangemaakt via een kadobon (pas op u kunt gefilmd worden en terug herleid naar aankoop wanneer u niet voorzichtig bent) een soort applicatie hebt voorbereid die voor uw bestanden verder paast liefst niet via behoorlijk ingestelde Tor, freenet of i2p kunnen mits behoorlijk gebruikt beduidend sterker zijn.
6. let op satellieten tegenwoordig, het beste zijn druk bezochte evenementen waar veel mensen internetten en dan via reguliere poorten (http/ https, vpn -> tor anti censorship -> vps met applicatie -> i2p/freenet, zoiets) op minder verdachte domeinen het net op via een of andere hotspot.
bij onbekenden werkt encryptie uiteraard niet zo. toch kan u veel van deze tips gebruiken om bijvoorbeeld een bestand te posten bij wikileaks.org
let op voor timing attacks, dus liefst een tussenstop voor het bestand wat random noise genereerd en daar tussen door je bestand voor anderen onverwacht na enkele uren/dagen/weken upload.
let op voor cameras bij het kopen van bonnen om minder herleidbaar VPS aan te schaffen.
let op voor satellieten. en metadata enfin dat is hierboven wel beschreven.
satellieten zijn tegenwoordig zo sterk, en software waarmee ze gebruikt worden dat een litteken op de duim of een bepaalde loop te herkennen zijn, geautomatiseerd, zoek daarom liefst overdekte druk bezochte verzameling aan internettende mensen.
geen ellendige reden voor anonimiteit, daarom blijf ik hier ook iets beperkt. doe je erge dingen, je komt jezelf tegen! bij deze.